العدد الخاص بالأمان 06 | OKX Web3 & GoPlus: مراقبة الأمان على السلسلة والإنقاذ بعد الحادث

القسم الأول

داخل السلسلة安全攻与防,就像一场永不停歇的「躲猫猫」

يجب على المستخدم دائماً إخفاء أصوله وتوفير الحماية الأمنية

حتى لو تم اعتراضه من قبل “الهاكر”، يجب عدم الذعر وتعلم الاستجابة بسرعة

في العدد السابق، بدأنا من حالات المستخدمين الحقيقية واستغرقنا الكثير من الوقت لشرح التعرف على المخاطر والحماية، بما في ذلك أمان المفتاح الخاص، أمان تداول MEME، أمان السلسلة، أمان الأجهزة، أمان التفاعل مع DeFi وما إلى ذلك، بشكل شامل جدا.

ويقال في المثل الشائع: إن إصلاح الخراف الميتة ليس متأخرا. هذا العدد هو العدد 06 من النشرة الخاصة بالأمان، وقد تمت دعوة فريق الأمان GoPlus الناشئ في مجال البلوكشين لمشاركة محتوى ذي صلة بمراقبة الأمان داخل السلسلة والإسعاف الطارئ بعد الحادث من منظور دليل التشغيل العملي، وذلك للأغراض التعليمية والتبادلية فقط.

安全特刊06|OKX Web3 & GoPlus:链上安全监控与事后抢救

فريق الأمان في GoPlus: نشكركم على الدعوة. نحن ملتزمون ببناء شبكة أمان لمستخدمي Web3 ، مع التركيز على توفير بيانات أمان غير مرخصة وبيئة خدمة للمستخدمين النهائيين. من الناحية التقنية ، يتكامل GoPlus مع وحدات الذكاء الاصطناعي المتقدمة ، وقد خدم حاليًا أكثر من 10,000 شريك ، مع متوسط يومي يزيد عن 21 مليون استدعاء لبيانات الأمان للمستخدمين ، ويدعم أكثر من 20 سلسلة عامة.

فريق أمان محفظة OKX Web3: مرحبًا بالجميع ، نحن سعداء جدًا للمشاركة في هذا الحدث. يعمل فريق أمان محفظة OKX Web3 على بناء مجموعة متنوعة من القدرات الأمنية في مجال Web3 لـ OKX ، مثل التدقيق الأمني للعقود الذكية ، وبناء قدرات الأمان للمحفظة ، ومراقبة أمان المشاريع على السلسلة ، وتقديم خدمات الحماية المتعددة للمستخدمين ، مثل الأمان الخاص بالمنتجات والأمان المالي والأمان التجاري ، والمساهمة في الحفاظ على سلامة البيئة الأمنية للبلوكتشين بشكل عام.

شارك بعض الحالات الحقيقية للمستخدمين، الناجحة والآمنة على السلسلة أو حالات الإنقاذ

فريق الأمان GoPlus: هناك العديد من هذه الحالات، ونحن نشارك حالتين.

الحالة الأولى: تقدم أحد المستخدمين من مجتمع GoPlus بشكوى بأن عنوانه في EVM تعرض لهجوم برمجي مشبوه من قبل هاكر. قام الهاكر بإرسال كمية صغيرة من العملة الرقمية إلى محفظة المستخدم المستهدفة وقام بتزييف العنوان بحيث تكون الخمسة أحرف الأولى والثلاثة أحرف الأخيرة متطابقة مع العنوان الحقيقي للمستخدم. ولكن بفضل الخدمات الآمنة التي تعتمد على الحماية والمراقبة على مستوى السلسلة، تمكنا من إحباط فقدان يزيد عن 20 ألف دولار أمريكي.

تمثل الأحداث الرئيسية كالتالي: عندما يقوم المستخدم بتحويل Ethereum، يلعب خدمة المراقبة الأمنية والتوقف على السلسلة دورًا حيويًا. اكتشفت خدمة المراقبة عنوانًا مشبوهًا يرسل كمية قليلة من العملات المميزة إلى محفظة المستخدم وقامت بإدراج هذا العنوان في القائمة السوداء. ومع ذلك، لم يكن المستخدم على علم بذلك في ذلك الوقت وقام بمحاولة نقل جزء من الأموال إلى هذا العنوان المزيف. لحسن الحظ، استخدم المستخدم خدمة RPC الآمنة في محفظته، وبعد إرسال الصفقة، تدخلت خدمة التوقف على السلسلة على الفور ونجحت في إيقاف هذه العملية. أطلقت النظام تلقائيًا إنذارًا يخطر المستخدم بأن عنوان التحويل غير متطابق مع العناوين الشائعة وأنه قد يشكل خطراً.

بعد استلام الإشعار، قام المستخدم بتعليق عملية التحويل هذه مؤقتًا واستخدم أدوات التحقق ذات الصلة للتحقق من أن هذا العنوان هو عنوان معروف للتسمم. وفقًا للنظام، كان هذا العنوان مرتبطًا بعدة أنشطة احتيالية خلال الأيام القليلة الماضية. قام المستخدم بإلغاء عملية التحويل في الوقت المناسب، مما تجنب تحويل الأموال إلى عنوان تحت سيطرة الهاكر. بعد ذلك، قام المستخدم بتنظيف قائمة عناوين التحويل الشائعة الخاصة به، وحذف جميع العناوين ذات المصدر غير المعروف، لتجنب حدوث حوادث مماثلة مرة أخرى.

حالة رقم اثنين: استخدم تقنية Front Running لتحقيق نجاح نقل الأصول داخل السلسلة.

وجد أحد مستخدمينا أن المفتاح الخاص لشبكة EVM الخاص به قد تم سرقته، وقد قام الهاكر بنقل جميع الـ ETH إلى محفظة أخرى، وقام الهاكر بإعداد برنامج مراقبة وتلقائي يجعل كلما قام المستخدم بتحويل ETH كوقود إلى العنوان المسروق، يتم نقل هذا الوقود تلقائيًا من قبل الهاكر. ولكن في النهاية، من خلال استخدام خدمة الهروب في الوقت المناسب، تمكنا من الهروب بنجاح بقية العملات غير القابلة للاستبدال وأصول الرمز المتبقية وتحويلها جميعًا إلى عنوان جديد آمن.

بمساعدتنا، يقوم المستخدمون باستخدام تقنية السباق لإنقاذ الأموال. من خلال خدمة السباق، يتم إعداد مجموعة من المعاملات عالية الأولوية، واستخدام المراقبة وزيادة رسوم الغاز لزيادة سرعة المعاملات، وضمان أن هذه المعاملات يتم تجميعها من قبل المعدنين قبل أن يتم رصد وإنشاء الطلبات من قبل برنامج المراقبة الخاص بالقراصنة. يقوم المستخدمون أولاً بنقل الأصول من NFT والعملات الرقمية المتبقية في حساباتهم الشخصية بشكل سريع إلى العديد من العناوين الوسيطة، وينجحون في إنقاذ الأصول المتبقية في النهاية. تم إنقاذ أصول بقيمة تزيد عن 10،000 دولار.

من خلال هذين الحالتين يمكن أن نرى أن استخدام الأدوات الصحيحة والخدمات الآمنة بشكل معقول يمكن أن يقلل من خسائر الأموال في الوقت المناسب ويقاوم المخاطر سواء في وقت الحادث أو بعده.

فريق أمان محفظة Web3 OKX: نظرا لحوادث مثل التصيد الاحتيالي وتسريبات المفتاح الخاص ، قدمنا مساعدة طويل للغاية لمساعدتهم على استرداد خسائرهم بنجاح.

الحالة الأولى: المستخدم A بطريق الخطأ أدخل مفتاحه الخاص في موقع صيد الأسماك، مما أدى إلى سرقة إثيريوم (ETH) الذي يمتلكه. لحسن الحظ، لم يتم سرقة العملات الرقمية الأخرى التي يمتلكها المستخدم، مثل USDC. بعد أن طلب المستخدم A المساعدة، قمنا بالتواصل الواسع وتنظيم فريق لمساعدته. من خلال استخدام Flashbots لربط الصفقات، قمنا بتقديم صفقات دفع الرسوم وصفقات نقل القيمة للعملات الرقمية في نفس الكتلة، مما سمح بإنقاذ الأصول المتبقية للمستخدم بنجاح.

الحالة الثانية: توجه المستخدم B إلى موقع ويب صيد الأسماك عن طريق الخطأ أثناء البحث عن معلومات توزيع مجاني، حيث طالب الموقع المستخدم بالسماح لعنوان معروف بالمخاطر. نجح محفظة OKX Web3 في التعرف على أن هذا العنوان مدرج في القائمة السوداء وتمكنت بنجاح من منع طلب السماح، مما حال دون وقوع أي مخاطر محتملة للأصول.

الحالة الثالثة: تعرض بروتوكول C لهجوم، وتواجه جميع العناوين المخولة لهذا البروتوكول مخاطر مالية. قام فريق أمان محفظة OKX Web3 بالاستجابة السريعة لهذا الحدث، وقام بتصنيف عقد الثغرات المتعلق بالبروتوكول كعنوان محفظة محتمل للمخاطر، مما يتيح تنبيه المستخدمين عندما يقومون بالتفويض، مما يساعد في تجنب حدوث خسائر أكبر.

تشير هذه الحالات السابقة إلى أنه يجب على المستخدمين ليس فقط تحديث التدابير الطارئة لمكافحة الاحتيال والهجمات البروتوكولية، ولكن أيضًا الاعتماد على أدوات الأمان والحصول على مساعدة من فرق الأمان المتخصصة. ولكن الأهم من ذلك، يجب على المستخدمين أن يبدأوا بحماية محافظهم وأصولهم منذ البداية.

كيف يمكن للمستخدم أن يفهم حالة أمان محفظته وإدارة حالة أمان محفظته بشكل أفضل؟

فريق الأمان GoPlus: لفهم وإدارة حالة أمان المحفظة الخاصة بهم بشكل أفضل، يمكن للمستخدمين اتخاذ الإجراءات التفصيلية التالية.

  1. التحقق الدوري من الترخيص

  2. استخدام أداة إدارة الترخيص

• باستخدام أدوات إدارة التراخيص: يمكن للمستخدمين استخدام بعض أدوات إدارة التراخيص الشائعة لفحص العقود الذكية المصرح بها بشكل منتظم. يمكن لهذه الأدوات مساعدة المستخدمين في عرض قائمة بجميع العقود المصرح بها وتمييز تلك العقود التي لا تستخدم بشكل متكرر أو التي قد تشكل مخاطرة.

• تقييم مخاطر العقود: استخدام هذه الأدوات لتقييم مخاطر العقود، والتحقق من أمان كود العقد والسجل التاريخي، وتحديد المخاطر المحتملة.

  1. إلغاء الإذن غير الضروري:

• إلغاء التفويض بسهولة: من خلال أدوات إدارة التفويض، يمكن للمستخدمين إلغاء التفويض للعقود التي لم تعد مطلوبة. هذا ليس فقط يقلل من المخاطر الأمنية المحتملة، ولكنه يمكن أيضًا منع استغلال العقود الخبيثة للصلاحيات المفوضة للقيام بعمليات.

• الصيانة الدورية: صيانة منتظمة مرخصة للحفاظ على قائمة الأذونات بسيطة وآمنة وضمان أن العقود اللازمة فقط لديها صلاحيات.

  1. رصد المحفظة

  2. استخدام أدوات المراقبة

• المراقبة في الوقت الحقيقي: استخدم بعض أدوات مراقبة المحفظة ، مثل خدمة مراقبة العناوين في Etherscan وأداة مراقبة الأمان في GoPlus ، لمراقبة نشاط المحفظة في الوقت الحقيقي. بذلك ، يمكن للمستخدمين تلقي إشعارات في الوقت المناسب عند حدوث تغييرات في الترخيص ، أو المعاملات غير العادية ، أو تلوث العناوين ، أو حدوث أحداث أمان أخرى.

• التقرير التفصيلي: تقدم هذه الأدوات الرصد عادة تقارير مفصلة وسجلات، تسجل جميع الأنشطة في المحفظة، مما يسهل على المستخدمين إجراء عمليات المراجعة والتحليل.

2、تنبيه مخصص

•تعيين معلمات التنبيه: استنادًا إلى معلمات مثل مبلغ التداول والتكرار ، يمكنك تعيين تنبيه مخصص. يمكن للمستخدم تعريف أنواع مختلفة من التنبيهات ، مثل تنبيهات التداول الكبيرة ، وتنبيهات التداول المتكررة ، وتنبيهات تغيير الإذن وما إلى ذلك.

• الاستجابة الفورية: يجب على المستخدمين فحصها على الفور واتخاذ التدابير اللازمة لمنع حدوث مزيد من الخسائر عند إطلاق الإنذار. يمكن إرسال هذه التحذيرات إلى المستخدمين عن طريق البريد الإلكتروني أو الرسائل النصية أو إشعارات التطبيق الداخلي.

ثالثا، تدابير أمان أخرى

1、النسخ الاحتياطي الدوري واستعادة البيانات

• نسخ احتياطي للمفتاح الخاص والعبارة الافتتاحية: قم بنسخ احتياطي لمفتاح المحفظة الخاص والعبارة الافتتاحية بشكل منتظم وقم بتخزينها بأمان في عدة مواقع مثل جهاز تخزين غير متصل بالإنترنت أو قرص USB مشفر أو نسخ ورقية. تأكد من عدم السماح لأشخاص غير مخولين بالوصول إلى النسخ الاحتياطي.

• اختبار عملية الاستعادة: اختبار دوري لعملية استعادة المحفظة، لضمان القدرة على استعادة المحفظة بسرعة وفعالية عند الحاجة. ويشمل ذلك استيراد المفتاح الخاص أو كلمة الاستعادة، واستعادة جميع وظائف المحفظة، والتحقق من قدرة المحفظة على العمل بشكل طبيعي بعد الاستعادة.

2، استخدام محفظة الأجهزة

•أمان المحفظة الأجهزة: باستخدام محفظة الأجهزة لتخزين الأصول الكبيرة، يمكن أن توفر محفظة الأجهزة مستوى أعلى من الأمان، حيث لا يتم نقل المفتاح الخاص أبدًا من الجهاز، مما يحميه من اختراق الهاكرز.

• تحديث البرامج الثابتة بانتظام: تأكد من أن برامج الجهاز الأجهزة الخاص بك هي أحدث إصدار، حيث ستصدر الشركة تحديثات أمان وتصحيحات بانتظام لمواجهة التهديدات الأمنية الجديدة.

فريق أمان محفظة OKX Web3: عادةً ما يمكن للمستخدمين تعزيز إدارة أمان المحفظة من خلال الجوانب التالية

1、استخدام أدوات أمان المحفظة

العديد من المحافظ والأدوات الأمنية يمكن أن تساعد المستخدمين في إدارة التراخيص وتعزيز الأمان

  1. ملحقات محفظة المتصفح الشائعة ، تسمح للمستخدمين بإدارة أذونات DApp. يمكنك عرض وإلغاء ترخيص DApp المُعتمد ، وفحص مواقع ويب DApp المعتمدة بانتظام ، وإلغاء ترخيص المواقع التي لا تحتاج إليها

٢) استخدام ال검사 وإلغاء تفويض مواقع المحافظ. يمكن للمستخدمين الاتصال بمحفظتهم لعرض جميع العقود الذكية المفوضة بالفعل واختيار إلغاء الأذونات التي لم تعد مطلوبة.

  1. تفحص تفويض المحفظة بشكل دوري

تحقق بانتظام من حالة ترخيص محفظتك للتأكد من عدم وجود تراخيص زائدة أو مشبوهة

  1. الاتصال بـ Revoke.cash أو أداة مماثلة.

2)عرض قائمة جميع العقود الذكية المُعتمَدة.

  1. إلغاء الترخيص للتطبيقات اللامستخدمة أو المشبوهة.

4)تأكد من أن برنامج المحفظة دائما في أحدث نسخة للحصول على أحدث التحديثات الأمنية وإصلاح الثغرات.

3、تعزيز الوعي بالأمان الشخصي

  1. تحذير من هجمات الصيد الاحتيالية: لا تنقر على الروابط غير المعروفة أو تنزيل الملفات غير المعروفة.

  2. استخدم كلمة مرور قوية والمصادقة المزدوجة: قم بتعيين كلمة مرور قوية لحساب المحفظة ، وقم بتمكين المصادقة المزدوجة (2FA) لزيادة الأمان.

كيف يمكن للمستخدمين الكشف عن الأحداث الأمنية في السلسلة وحماية أصولهم في الوقت المناسب

فريق أمان GoPlus: يجب على المستخدمين أن يتعلموا كيفية مراقبة الوقت الحقيقي ومنع المعاملات الخبيثة على السلسلة في أقرب وقت ممكن.

لماذا يحتاج المراقبة في الوقت الحقيقي؟ مراقبة المعاملات على السلسلة في الوقت الحقيقي أمر بالغ الأهمية لحماية أصول المستخدم. مع زيادة عدد القراصنة وعصابات الاحتيال التي تشارك في الاحتيال على السلسلة ، أصبح من الصعب بشكل استثنائي تحديد المخاطر المخفية في المعاملات. يعاني العديد من المستخدمين من نقص المعرفة الأمنية اللازمة والقدرات التقنية لفهم ومواجهة هذه التهديدات بشكل شامل. يمكن للمراقبة في الوقت الحقيقي مساعدة المستخدمين في التعرف بسرعة على الأنشطة غير العادية ، مثل المعاملات غير المصرح بها ، أو التحويلات الكبيرة ، أو العمليات المتكررة للمعاملات ، واتخاذ إجراءات سريعة لمنع الخسارة. بالإضافة إلى ذلك ، يمكن للمراقبة في الوقت الحقيقي اكتشاف ومنع الأعمال الخبيثة ، مثل الصيد الاحتيالي ، واختراق القراصنة ، وثغرات العقود الذكية ، لضمان أمان أصول المستخدم. عند حدوث حادث أمني ، يمكن للمراقبة في الوقت الحقيقي إبلاغ المستخدم فورًا لاتخاذ الإجراءات اللازمة ، مثل تجميد الحساب ، أو إلغاء الترخيص ، أو الإبلاغ عن الحادث ، للحد من الخسائر إلى أقصى حد. من خلال توفير بيئة شفافة ، يمكن للمراقبة في الوقت الحقيقي أيضًا تعزيز ثقة المستخدم في المحفظة والمنصة ، مما يتيح للمستخدمين الاطلاع في أي وقت على حالة المعاملات والتراخيص ، ويعزز تجربة الاستخدام.

لضمان مراقبة ومنع المعاملات الخبيثة في السلسلة القائمة، يمكن للمستخدمين اتخاذ الإجراءات التالية:

أولاً، يتم استخدام نظام المراقبة والاستجابة. يمكن للمستخدمين تعيين تنبيهات تداول مخصصة، وفقًا لمبلغ التداول وتكراره ومعلومات أخرى، واستقبال تنبيهات في الوقت المناسب عبر البريد الإلكتروني أو الرسائل النصية أو الإشعارات داخل التطبيق. يمكن أن يساعد هذا المستخدمين في مراقبة نشاط المحفظة بدقة، ويمكن أيضًا إصدار تنبيه في أقرب وقت ممكن عند اكتشاف تداول غير عادي، مما يتيح للمستخدمين اتخاذ إجراءات سريعة لتجنب توسيع الخسائر.

استخدام أدوات تحليل سلسلة الكتل هو أيضًا وسيلة مهمة. يمكن للمستخدمين ، من خلال استخدام منصات تحليل سلسلة الكتل مثل متصفح الشبكة العامة ، مراقبة تاريخ ونشاط المحفظة ، وتحليل أنماط التداول والأطراف المعاملاتية. يمكن للبيانات المفصلة والوظائف التحليلية التي توفرها هذه المنصات ، مساعدة المستخدمين على التعرف على المخاطر التجارية الكامنة واتخاذ الإجراءات في الوقت المناسب. بالإضافة إلى ذلك ، يمكن أيضًا لأدوات تحليل سلسلة الكتل مساعدة المستخدمين في تتبع تدفق الأموال ، واكتشاف ومنع الأنشطة الاحتيالية المحتملة.

بالإضافة إلى ذلك ، يمكن أن يساعد استخدام الحماية الآمنة للتحكم في المخاطر في تحسين تجربة المستخدم بشكل كبير. يمكن لمنتجات الاتصال الآمن أو المحافظ الآمنة مساعدة المستخدمين في تحقيق الحماية الآمنة للتحكم في المخاطر بدون أن يشعروا بذلك ، من خلال تحليل سلوك المستخدم والبيئة في الوقت الحقيقي من الخلفية وتحديد وتقييم التهديدات الأمنية المحتملة تلقائيًا. هذا الآلية الوقائية لا تتطلب من المستخدمين القيام بعمليات معقدة ، بل تعمل تلقائيًا وتوفر الحماية وتقلل من صعوبة التشغيل للمستخدمين. على سبيل المثال ، يمكن لخدمات الاتصال الآمن المتقدمة مساعدة المستخدمين في تحليل مخاطر الأمان لكل صفقة واعتراض الصفقات الخطرة بشكل ذكي. يحتاج المستخدمون فقط إلى ربط محافظهم بالخدمات المراقبة والحجب المعنية ، وسيقوم النظام تلقائيًا بحماية أصول المستخدم.

باستخدام هذه التدابير، يمكن للمستخدمين مراقبة جميع عمليات التداول داخل السلسلة في الوقت الفعلي بشكل شامل، ومنع التداول الخبيث بشكل فعال، وضمان أمان أصولهم. من خلال حماية متطورة بدون أي تأثير، ورصد في الوقت الفعلي، وتقنيات الحجب الذكية، يمكن للمستخدمين التداول داخل السلسلة في بيئة أكثر راحة وأمانًا. سواء كانوا مستخدمين عاديين أو مستثمرين محترفين، توفر هذه التقنيات لهم حماية أمان قوية، مما يتيح لهم المشاركة في نظام البلوكشين بمزيد من الطمأنينة.

يمكن أن يساعد التحكم في الوقت الحقيقي المستخدمين للتعامل مع التهديدات الأمنية الحالية ويمكن أن يعزز قدرتهم على توقع المخاطر المحتملة المستقبلية. مع تطور تكنولوجيا البلوكشين وتوسع نطاق تطبيقاتها ، ستزداد تعقيدات وتنوع المشاكل الأمنية. يمكن للمستخدمين الاحتفاظ باليقظة العالية للتهديدات الجديدة وضبط وتحسين استراتيجياتهم الأمنية من خلال التعلم المستمر واستخدام أحدث التقنيات والأدوات الأمنية. في النهاية ، ستصبح رصد الوقت الحقيقي ومنع الذكاء والتحكم في الأخطاء غير المشعورة أدوات أمنية لا غنى عنها للمستخدمين في معاملاتهم على السلسلة ، مما يوفر حماية مستدامة لأصولهم الرقمية.

فريق أمان محفظة OKX Web3: حدثت عديد من الأحداث الأمنية على السلسلة، حيث يحتاج المستخدمون إلى معرفة كيفية الكشف عن هذه الأحداث في الوقت المناسب وحماية أصولهم. فيما يلي بعض الطرق والأدوات المحددة التي نأمل أن تساعد المستخدمين على تعزيز قدرتهم على الكشف عن الأمان على السلسلة واتخاذ التدابير المناسبة لحماية الأصول.

1、متابعة أحداث الأمان على تويتر للشركات الأمان

• تابع حساب تويتر لشركة الأمان: تعرف على آخر أخبار الأمان في السلسلة وأساليب الهجوم.

• الانتباه إلى أحدث أساليب الهجوم: خاصة الانتباه إلى أحدث أساليب الهجوم على نفس نوع البروتوكول، لتجنب أن يستخدم الهاكر الثغرات الشائعة لشن هجمات على بروتوكولات أخرى وتسبب خسائر مالية للمستخدمين. وبالتالي، يجب في بعض الأحيان سحب الاستثمارات في البروتوكولات ذات النوع المشابه، لتجنب خسارة الأموال بسبب ثغرات الأمان في نفس النوع.

2、استخدام أدوات مراقبة داخل السلسلة

• أدوات المراقبة في الوقت الحقيقي: استخدم أدوات المراقبة داخل السلسلة مثل OKLink لمراقبة رصيد العناوين، وتابع تغيرات إجمالي الأموال المقفلة (TVL) في البروتوكول، أو استخدم أدوات مراقبة البروتوكول التي يوفرها بعض الشركات الأمنية لمراقبة أمان البروتوكولات الرئيسية في الوقت الحقيقي وتنبيه المستخدمين في حالة اكتشاف مشكلة.

3、متابعة ديناميات التعويض من الجانب الخاص بالمشروع

• خطة التعويض: بالنسبة للأحداث الهجومية التي حدثت بالفعل ، يمكن للمستخدمين متابعة تطورات التعويض من الجهة المشرفة على المشروع.

•تتبع الإعلان: يقوم بعض أصحاب المشاريع بنشر معلومات عن خطط التعويض على موقعهم الرسمي ووسائل التواصل الاجتماعي وقنوات الإعلان.

• الإبلاغ عن الخسارة: يجب على المستخدم المتضرر الإبلاغ عن الخسارة في الوقت المناسب، وفقًا لتوجيهات الجهة المشاركة في خطة التعويض.

4、إلغاء تفويض العقد الذي به ثغرات

•Revoke.cash: استخدم أدوات ذات صلة لفحص وإلغاء تفويض العقد الذي به ثغرات لمنع سرقة الأموال مرة أخرى

كيفية تجنب أن تصبح هدفًا سهلاً للمهاجمين عند القيام بالمعاملات على السلسلة؟

فريق الأمان في GoPlus: عند التداول على السلسلة، يجب على المستخدمين تجنب أن يصبحوا هدفًا للهجمات الاحتيالية، ويمكن تعزيز الحماية من خلال النقاط التالية.

لتجنب أن تكون هدفاً لهجمات الصيد الاحتيالي أثناء التداول على السلسلة، هناك عدة نقاط رئيسية:

واحد، التحقق من المصدر

• القنوات الرسمية: لا تقم بالنقر على الروابط المشبوهة، خاصةً في رسائل البريد الإلكتروني وتويتر وديسكورد. تأكد من أن جميع عمليات التداول وتسجيل الدخول تتم عبر الموقع الرسمي أو التطبيق الرسمي. يمكنك حفظ المواقع والتطبيقات الشائعة كعلامات مرجعية لتجنب الدخول إلى مواقع غير حقيقية. يمكنك أيضًا تعزيز التقييم عن طريق متابعة أعضاء مشهورين في تويتر.

• التحقق من عنوان URL: قم بالتحقق الدقيق من عنوان موقع الويب للتأكد من صحته والتأكد من أنه يحتوي على شهادة أمان (HTTPS). يستخدم مواقع الصيد عادةً اسم النطاق المشابه لموقع الويب الحقيقي، ولكن قد يكون هناك اختلافات طفيفة.

  1. تمديد متصفح الأمان

• تثبيت إضافة متصفح: قم بتثبيت بعض الإضافات الآمنة لمتصفح تحتوي على محاكاة تداول وقدرة على التعرف على مواقع صيد السمك، حيث تستطيع هذه الإضافات مراقبة ومنع مواقع صيد السمك في الوقت الفعلي. عمومًا، تقوم الإضافات بفحص مواقع الويب المُزعم أمانها مع قاعدة بيانات مواقع صيد السمك المعروفة، وتصدر تحذيرًا في حالة اكتشاف أي خطر. كما تتيح القدرة على محاكاة التداول وتحذير من عواقب السلوك والتنبيه المبكر.

• التحديث الدوري: تأكد من أن الامتدادات المتصفح والبرامج الأمنية الأخرى تكون دائمًا في أحدث إصداراتها للتعرف على أحدث طرق الاحتيال ومنعها.

  1. زيادة الوعي ومهارات التعرف

• البريد الإلكتروني والرسائل: يجب الانتباه بشدة إلى أي بريد إلكتروني أو رسالة تطلب تقديم معلومات شخصية وكلمات المرور والعبارات المحفوظة والمفاتيح الخاصة. لا يطلب الخدمات الرسمية هذه المعلومات عبر البريد الإلكتروني أو الرسائل.

• التحقق من المرسل: حتى إذا بدت البريد الإلكتروني قادمًا من مصدر مألوف، يجب التحقق بعناية من عنوان البريد الإلكتروني للمرسل. في بعض الأحيان، يتنكر صيادو السمك كمرسلين شرعيين، من خلال أخطاء الإملائية الدقيقة أو تزييف اسم النطاق لخداع الناس.

أربعة، إدارة الأموال

• إدارة محفظة متعددة: تخزين الأصول المنتشرة في عدة محافظ بدلاً من التركيز في محفظة واحدة. وبذلك ، حتى إذا تم اختراق محفظة واحدة ، يمكن حماية أصول المحافظ الأخرى.

• الجمع بين المحافظ الباردة والساخنة: يتم تخزين معظم الأصول في محفظة باردة غير متصلة بالشبكة، ويتم الاحتفاظ بكمية صغيرة من الأصول في محفظة ساخنة متصلة بالشبكة للاستخدام في التداول اليومي. المحفظة الباردة غير متصلة بالشبكة، مما يجعلها أكثر أمانًا.

• التحقق الدوري: قم بفحص أمان المحافظ المختلفة وسجلات التداول بشكل منتظم، وإلغاء التفويضات الزائدة غير الضرورية، واكتشاف ومعالجة الحالات الاستثنائية في الوقت المناسب.

فريق أمان محفظة OKX Web3: مع تطور البيئة على السلسلة، يزداد تفاعل المستخدم مع السلسلة وبالتالي يحتاج إلى زيادة الوعي بالأمان. يجب اتخاذ مجموعة من التدابير لتقليل مخاطر أن تكون هدف هجمات الصيد الاحتيالية وحماية أمان المحفظة والأصول.

  1. ** التحقق من الموقع والعنوان: ** قبل إدخال المفتاح الخاص أو إجراء المعاملات ، يجب التحقق من صحة عنوان URL للموقع الذي تقوم بزيارته ، خاصة عند النقر على رابط البريد الإلكتروني أو وسائل التواصل الاجتماعي للوصول مباشرةً. بالنسبة لعناوين سلسلة الكتل ، استخدم خدمات الأمان المعروفة مثل مستعرض OKLink للتحقق من صحة العنوان.

  2. استخدام محفظة الأجهزة: يمكن لمحفظة الأجهزة أن توفر طبقة إضافية من الأمان لأصول التشفير. حتى إذا تم تلويث كمبيوتر المستخدم أو تم الوصول إلى مواقع صيد الأسماك بطريق الخطأ، يمكن لمحفظة الأجهزة أيضًا ضمان عدم خروج المفتاح الخاص من الجهاز.

3.لا تفويض بسهولة: عند التحقق من عملية تفويض العقد الذكي، يجب التأكد دائمًا من محتوى العقد ومصدره. قم بتفويض العقود الذكية فقط إذا كانت موثوقة أو تمت مراجعتها بشكل كامل من قبل المجتمع.

4.استخدام أدوات وخدمات الأمان: تثبيت واستخدام أدوات الحماية من الصيد الاحتيالي والبرمجيات الخبيثة، مثل تطبيقات توسيع متصفح الويب وغيرها، وهذه الأدوات يمكن أن تساعد في التعرف على ومنع الوصول إلى مواقع الويب الخبيثة المعروفة.

5.ابقي يقظًا: كن حذرًا تجاه أي طلب عاجل يطلب منك تقديم المفتاح الخاص أو إجراء تحويل. يستغل المهاجمون عادة حالة التوتر والعجلة لدى المستخدمين لتحريضهم على اتخاذ قرارات.

  1. تعزيز الوعي بالأمان الذاتي: قم بتحديث معرفتك الأمنية بشكل دوري، وتابع أحدث طرق الاحتيال الصيد الاحتيالية وديناميكيات أمان سلسلة الكتل. يمكنك المشاركة في دورات عبر الإنترنت ذات الصلة أو قراءة دليل أمان سلسلة الكتل.

كيف يمكن للمستخدمين تجنب المشاركة في مشاريع الاحتيال قدر الإمكان عند التداول على السلسلة

فريق أمان GoPlus: أولاً، نحتاج إلى فهم ما هي العملات الرقمية النصابة. العملات الرقمية النصابة هي عملات رقمية تم إنشاؤها من قبل متسللين. كان الهدف الأساسي من إنشائها هو تنفيذ Rug pull. وعادةً ما تم تصميم هذه العملات الرقمية لخداع المستثمرين وجمع أموالهم بينما لا تمتلك العملات الرقمية النصابة أي قيمة أو فائدة فعلية. وبمجرد أن يقوم المستثمرون بشراء هذه العملات الرقمية، غالبًا ما يجدون أنه لا يمكن بيع هذه العملات الرقمية لأسباب مختلفة، أو أنهم يتعرضون لخسائر كبيرة خلال عملية التداول. تشمل العملات الرقمية النصابة الشائعة تلك التي تقيد وظيفة البيع، وتبريد التداول، وإخفاء رسوم التداول أو خداع المستخدمين بطرق أخرى. يمكن للمستخدمين تجنب شراء العملات الرقمية النصابة من خلال اتخاذ الإجراءات التالية.

  1. التحقق من عنوان العقد:

• التحقق من المعلومات: قبل شراء العملات الرقمية، تأكد من صحة عنوان العقد الذكي للعملة. تأكد من أن هذا العنوان متطابق مع العنوان الرسمي المقدم من قبل المشروع، واحصل على هذه المعلومات من خلال القنوات الرسمية مثل الموقع الرسمي، الورقة البيضاء، أو وسائل التواصل الاجتماعي الرسمية.

• الاطلاع على كود العقد: إذا كنت تمتلك خلفية تقنية ، فيمكنك الاطلاع على كود العقد الذكي للرمز الرقمي ، والتحقق مما إذا كان هناك أكواد استثنائية أو خبيثة. إذا كنت لا تمتلك المعرفة ذات الصلة ، فيمكنك الاعتماد على أدوات أو خدمات التدقيق في العقود الموثوقة.

• استخدام مستعرض سلسلة الكتل: لعرض معلومات مفصلة حول عقد العملة الرمزية عن طريق مستعرض سلسلة الكتل، بما في ذلك توزيع مالكي العملة الرمزية، وتاريخ التداول، وما إلى ذلك، لضمان عدم وجود سمات خطر واضحة في العقد.

  1. استخدم أدوات موثوقة:

• أداة تحديد مخاطر العملات المشفرة: استخدام بعض الأدوات الشائعة لتحديد مخاطر العملات المشفرة، لفحص ما إذا كان هناك رمز ضار في عقد العملة. يمكن لهذه الأدوات التحقق مما إذا كان العقد يحتوي على سمات النصب الشائعة، مثل عدم القدرة على البيع، وإخفاء الرسوم، وما إلى ذلك.

• منصة تحليل العقود: استخدم منصة تحليل العقود على سلسلة الكتل لعرض تاريخ تداول العملات المشفرة وشيفرة العقد. تابع توزيع مالكي العملات المشفرة وتحذر من تركز العملات في عدد قليل من العناوين.

• أدوات المراقبة التلقائية: استخدام أدوات يمكنها مراقبة الرموز الرقمية الجديدة وسماتها الخطرة تلقائيًا، واكتشاف الرموز الاحتيالية المحتملة وتجنبها في الوقت المناسب.

  1. المجتمع والسمعة:

• تقييم وتعليقات المجتمع الاجتماعي: استعراض سمعة العملة المشفرة وتقييمات المستخدمين الآخرين على منصات التواصل الاجتماعي مثل تويتر وريديت. تحقق مما إذا كان المشروع مدعومًا وموثوقًا به من قبل المجتمع، وتجنب شراء العملات المشفرة التي تمت إدانتها مرارًا أو تمت مناقشتها باعتبارها عملات نصب.

• شفافية معلومات المشروع: يُعتَبَر تقييم شفافية معلومات فريق المشروع مهمًا، مثل خلفيات أعضاء الفريق، وورقة البيضاء التقنية للمشروع، وخريطة الطريق للتطوير، وما إلى ذلك. يعتاد المشاريع الرسمية على نشر معلومات مفصلة حول الفريق والتقنيات.

• المشاركة في مناقشات المجتمع: المشاركة النشطة في مناقشات مشروع العملة الرقمية، ومعرفة آخر التطورات في المشروع وتجارب المستخدمين الفعلية، واستنتاج مصداقية المشروع من خلالها.

4، اختبار الحجم الصغير:

• التداول التجريبي: قم بإجراء تداول تجريبي قبل الشراء بمبالغ كبيرة. من خلال التداول التجريبي الصغير ، يمكن التحقق مما إذا كانت وظيفة الشراء والبيع للرمز على ما يرام ، وضمان عدم شراء عملة البيكا الذي لا يمكن بيعه.

• رصد رسوم التداول: انتبه إلى رسوم التداول والانزلاق عند التعامل بالمبالغ الصغيرة، وتحقق مما إذا كانت هناك رسوم مرتفعة غير طبيعية أو شروط تداول مخفية.

• مراقبة ردة الفعل السوق: بعد إجراء اختبارات صغيرة ، يتم مراقبة ردة فعل السوق على العملة الرقمية ونشاط التداول ، وتقييم ما إذا كان لديها أداء سوق طبيعي.

  1. كن حذراً من الوعود بعوائد عالية:

• الوعود غير الواقعية: كن حذرًا من المشاريع الرمزية التي تعد بعوائد عالية وعوائد سريعة. يستغل مشاريع الرموز الاحتيالية عادةً نفس الجشع للمستثمرين، ويعدون بعوائد عالية غير واقعية لجذب الأموال.

• تحديد إشارات المخاطر: غالبًا ما تكون العوائد العالية مصحوبة بمخاطر عالية، لذا يجب البقاء في حالة تأهب عالية تجاه تلك المشاريع التي تدعي “ربح ثابت بدون خسارة” ، وتجنب الإغراءات بالربح العالي على المدى القصير.

• استشر الخبراء: قبل الاستثمار ، يمكنك استشارة خبراء للحصول على آرائهم حول تقييم المخاطر لهذا المشروع.

6、الاستثمار العقلاني:

• الاحتفاظ بالعقلانية والحذر: لا تدفعك العوائد العالية على المدى القصير إلى الإغراء، وقم دائمًا بإجراء بحث شامل وتقييم للمخاطر. يجب أن تكون قرارات الاستثمار مبنية على تحليل مفصل وتقدير عقلاني، وليس على العواطف.

• الاستثمار المتنوع: لا تقم بوضع كل الأموال في عملة واحدة أو مشروع واحد، الاستثمار المتنوع يمكن أن يقلل من المخاطر الشاملة ويضمن عدم وقوع خسائر كبيرة حتى إذا فشلت بعض الاستثمارات.

فريق أمان محفظة OKX Web3: حدوث حالات سحب السجادة لمشاريع داخل السلسلة يحدث بشكل متكرر، يجب على المستخدمين رفع مستوى الوعي اليقظ. على سبيل المثال:

  1. خلفية مشروع البحث: يجب عليك دراسة المشروع بعمق قبل شراء أي عملة معماة. تعرف على رؤية المشروع وأعضاء الفريق وورقة البيضاء وخارطة الطريق وغيرها من المعلومات. ابحث عن مناقشات المجتمع حول المشروع وتعرف على آراء الآخرين حول المشروع.

  2. انتبه إلى إشارات التحذير: قد تشير بعض إشارات التحذير إلى أن العملة الرقمية عملة احتيالية أو غير موثوق بها. على سبيل المثال، فريق مجهول، وعود مبالغ فيها بشكل مفرط، وعدم الشفافية، إلخ. إذا لاحظت أي إشارات تحذير، فمن الأفضل أن تبقي حذرًا ولا تشتري هذا النوع من العملات الرقمية بسهولة.

  3. استخدام أدوات المسح للرموز: يمكن استخدام أدوات المسح للرموز المقدمة من محفظة OKX Web3 وغيرها، حيث تقوم هذه الأدوات بتحليل شامل من عدة جوانب مثل كود العقد الذكي وسلوك السلسلة وردود فعل المجتمع وغيرها، ويمكنها بشكل معين كشف ما إذا كانت الرموز تشتمل على سلوك احتيالي.

  4. فحص العقد: يمكنك الاطلاع على كود عقد العملة المشفرة على منصة العقود الذكية مثل إيثيريوم. يمكن لفحص العقد أن يساعدك في تحديد مدى ثقة عملة العقد. إذا كان كود العقد يحتوي على منطق مشبوه أو لم يكن مفتوح المصدر، فيجب أن تكون أكثر حذراً.

  5. كن حذرًا: لا تثق بسهولة في التوصيات التي تأتي من أشخاص غرباء أو النصوص الإعلانية التي تُرسل عبر الشبكات الاجتماعية. إذا سمعت عن وعود مفرطة لمشروع ما، فعليك أن تشكك بشدة وتبقى عقلانيًا.

كيف يمكن للمستخدمين الحماية من هجمات MEV على السلسلة وتجنب خسارة الأموال

فريق أمان GoPlus: لتجنب فقدان الأموال جراء هجمات MEV (قيمة التعدين القابلة للاستخراج) ، يمكن للمستخدمين اتخاذ الإجراءات التالية بالتفصيل.

  1. استخدم أداة مخصصة

• وظيفة مكافحة MEV: يمكن للمستخدمين تمكين وظيفة مكافحة MEV في المحفظة واستخدام أدوات أو ملحقات تداول مخصصة. تتمكن هذه الأدوات من التعرف على الهجمات المحتملة لل MEV وتجنبها لحماية صفقات المستخدمين من استغلال المعدن والمهاجمين الآخرين.

•خدمة حماية التداول: تقدم بعض المنصات خدمة حماية التداول، والتي يمكن أن ترسل معاملات المستخدمين بشكل دفعات أو بشكل ملتبس لتقليل مخاطر الهجمات MEV. يمكن لهذه الخدمات مساعدة المستخدمين في تنفيذ المعاملات بمبالغ كبيرة بشكل أكثر أمانا.

2، وقت التداول المتناثر:

• تجنب فترات الذروة: تجنب إجراء صفقات كبيرة خلال فترات الذروة التداولية، لأن هذه الفترات تكون هجمات MEV أكثر نشاطًا. تكون فترات الذروة عادةً فترات تقلب السوق بشكل كبير أو إصدار أخبار كبيرة. يمكن اختيار فترات تداول بحجم أقل لتقليل احتمالية التعرض للهجوم بشكل فعّال.

• التداول الزمني: باستخدام وظيفة التداول الزمني ، يتم تقسيم صفقات كبيرة إلى عدة نقاط زمنية ، مما يقلل من مخاطر تعرض الصفقة الفردية لهجوم MEV.

3، استخدام تقنيات الخصوصية:

• العقدة الخاصة: يمكن للمستخدمين إرسال المعاملات إلى بعض العقد الخاصة (مثل Flashbots) لضمان تنفيذ المعاملات بشكل طبيعي. يمكن لـ Flashbots إرسال المعاملات مباشرة إلى المعدنين، متجاوزة حمام المعاملات العامة لتجنب هجمات MEV. ومع ذلك، قد يؤدي هذا الأسلوب إلى بطء سرعة تأكيد المعاملات، حيث تحتاج المعاملات إلى الانتظار حتى يتم تأكيد حالتها من خلال تشكيلة الكتل.

• تداول مشوش: باستخدام تقنية تشويش التداول ، يتم تقسيم التداول إلى عدة معاملات صغيرة وإرسالها مختلطة معًا ، مما يزيد من سرية التداول ويقلل من مخاطر الهجوم.

4، استراتيجيات متنوعة:

• التداول المتنوع: لا تجمع جميع التداولات في نفس الوقت أو على نفس المنصة، فقم بتنويع الخطر وتقليل احتمال التعرض للاستهداف. من خلال التداول المتنوع، يمكن أن يصعب على المهاجمين توقع واعتراض جميع التداولات، وبالتالي يقلل من المخاطر بشكل عام.

• استخدام عدة منصات تداول: استخدام عدة منصات وأدوات تداول لتجنب القيام بكافة التداولات على منصة واحدة فقط، وتقليل احتمالية التعرض لهجمات مركزية.

  1. اختيار بركة تداول ذات سيولة عالية LP:

• حوض السيولة العالية: يرجى اختيار حوض التداول الذي يحتوي على سيولة عالية ويوفر مزودي السيولة بشكل كافٍ للرموز التجارية، وتجنب خسائر الانزلاق وهجمات MEV الناجمة عن نقص السيولة. يمكن لحوض السيولة العالية استيعاب حجم تداول كبير وتقليل مخاطر التلاعب في التداول.

• فحص عمق التداول: قبل القيام بالتداول ، قم بفحص عمق حوض التداول وسيولة زوج التداول لضمان سلاسة التداول وعدم تسبب تقلبات كبيرة في الأسعار.

  1. تعيين سعة استيعاب الانزلاق المعقولة:

• حماية الانزلاق: قم بتعيين تسامح مناسب للانزلاق على منصة التداول لمنع انحراف أسعار التداول عن التوقعات. تعيين تسامح عالٍ للانزلاق قد يزيد من مخاطر الهجوم بواسطة MEV، بينما قد يؤدي تعيين تسامح منخفض للانزلاق إلى فشل التداول. قم بتعديل تسامح الانزلاق وفقًا للحالة السوقية لتحقيق أفضل حماية.

  1. المراقبة المستمرة وتعديل الاستراتيجيات:

• مراقبة المعاملات: يتم مراقبة نشاطات التداول الخاصة بك بشكل مستمر لاكتشاف ومواجهة هجمات MEV المحتملة. استخدم أدوات التحليل وخدمات المراقبة لتتبع تنفيذ المعاملات واستجابة السوق.

•تعديل الاستراتيجية: استنادًا إلى نتائج مراقبة التداول وتغيرات السوق، قم بضبط استراتيجية التداول والإجراءات الوقائية بشكل مستمر لضمان أن يكون التداول دائمًا في حالة آمنة.

فريق أمان محفظة OKX Web3: لقد قمنا بتلخيص عدة نقاط مهمة، بما في ذلك:

  1. متابعة العمق التجاري وتعيين الانزلاق: يمكن مراقبة العمق التجاري وتقسيم المعاملات الكبيرة إلى معاملات صغيرة وتنفيذها عدة مرات، وتعيين حماية الانزلاق لتقليل احتمال التعرض للهجوم.

  2. استخدم عقدة ذات حماية الخصوصية: اختر عقدة rbc التي تحتوي على وظيفة حماية الخصوصية لمنع الصفقات من الكشف العام، مثل عقدة flashbot الخاصة بالخصوصية.

  3. اختر محفظة وتطبيق موثوق بهما: استخدم محفظة وتطبيقًا ذو سمعة جيدة والتي توفر حماية mev (مثل تطبيق محفظة OKX الأصلي) وتجنب استخدام الخدمات غير المعروفة أو غير الموثوق بها.

ماذا يمكن القيام به بمجرد سرقة أصول محفظة المستخدم؟

فريق الأمان في جو بلس: بعد اكتشاف العديد من المستخدمين أن أصول المحفظة اختفت فجأة، ونظرًا لعدم وجود تجربة أو طريقة معالجة جيدة، يؤدي ذلك في كثير من الأحيان إلى فقدان الأصول التي يمكن انقاذها أو استعادتها. من أجل مساعدة المستخدمين على اتخاذ الإجراءات الصحيحة بسرعة بعد سرقة الأصول، إليك بعض الإجراءات التصحيحية الرئيسية:

الخطوة الأولى: نقل الرموز المتبقية في المحفظة

• إنشاء محفظة جديدة: قم بإنشاء عنوان محفظة جديد فورًا للتأكد من سلامة عنوان المحفظة والمفتاح الخاص الجديد وعدم تسربه.

• نقل الأصول: نقل الرموز المتبقية في المحفظة بسرعة إلى محفظة جديدة مُنشأة حديثًا ، لمنع استمرار سرقة الأصول المتبقية.

• إلغاء الترخيص: استخدم أداة إدارة الترخيص لإلغاء ترخيص العقود الذكية غير الضرورية في المحفظة القديمة وحماية الأصول المتبقية بشكل أكبر.

•استخدام أدوات الإنقاذ: في حالة الضرورة، استخدم بعض أدوات الإنقاذ وخدمات الهروب الفوري لاستعادة الخسائر بسرعة، ويمكن أن تساعد هذه الخدمات في نقل الأصول بأولوية وتجنب كشف برامج المراقبة للمتسللين وتحويل الأصول تلقائيًا بحاجة إلى الوقود 01928374656574839201

الخطوة الثانية: العثور على سبب المشكلة المسروقة

1、فحص الجهاز والحساب

• التحقق من أمان الجهاز: قم بفحص الجهاز الذي يتم استخدامه للوصول إلى المحفظة للتأكد من عدم وجود برامج خبيثة أو فيروسات أو برامج تجسس. قم بإجراء مسح شامل باستخدام برامج مضادة للفيروسات موثوقة.

• التحقق من أمان الحساب: التحقق من الحسابات المتعلقة بالمحفظة، مثل منصة التداول، وعنوان البريد الإلكتروني، والتأكد من عدم اختراق هذه الحسابات من قبل هاكر.

2、تحديد أسباب السرقة

• إذا تم سرقة المفتاح الخاص: في حالة سرقة المفتاح الخاص ، يمكن للقراصنة السيطرة الكاملة على المحفظة ونقل جميع الأصول. إذا تم تسريب مفتاح المحفظة الخاص بـ EVM ، يمكن للقراصنة نقل جميع الأصول في جميع سلاسل EVM المتوافقة. تحقق مما إذا كان هناك أي أدلة على تسرب المفتاح الخاص أو العبارة المساعدة ، مثل إدخال مفتاح خاص أو عبارة مساعدة عبر موقع صيد الأسماك.

• الاحتيال على الترخيص: تحقق مما إذا كنت قد وافقت عن غير قصد على عقود ذكية خبيثة. استخدم Etherscan أو متصفح البلوكشين الآخر لعرض تاريخ التراخيص وتحديد التراخيص غير المعتادة.

• التوقيع الخبيث: تأكيد ما إذا كان قد تم توقيع صفقة أو معلومات خبيثة. ولا سيما عن طريق تطبيق القرصنة أو خدمات أخرى، تعرف على التوقيعات غير المعروفة أو المشبوهة.

3، مراجعة سجل المعاملات:

• تحليل سجل المعاملات: استخدم مستعرض سلسلة الكتل (مثل Etherscan ، BscScan) لعرض سجل المعاملات في المحفظة ، وتحديد المعاملات المشبوهة وتدفق الأموال غير المفهومة.

• جمع الأدلة: تسجيل معلومات تفصيلية حول المعاملات المشبوهة ، بما في ذلك معرف المعاملة ووقتها وعنوان الطرف الآخر ، وذلك لتوفير الأدلة للإبلاغ والتحقيق في وقت لاحق.

الخطوة الثالثة: تقديم بلاغ

1、الإبلاغ عن الشرطة

• الاتصال بالشرطة المحلية: اتصل بسرعة بجهاز إنفاذ القانون المحلي وأبلغ عن سرقة أصول المحفظة. قدم سجلات المعاملات المفصلة والأدلة لمساعدة الشرطة في فهم حالة القضية.

• التحقيق في التسجيل: وفقًا لمتطلبات الشرطة ، قم بملء النماذج والمستندات اللازمة لضمان تسجيل القضية رسميًا. قدم أكبر قدر ممكن من الأدلة والشواهد لمساعدة الشرطة في إجراء التحقيق.

2، البقاء على اتصال

• تتبع دوريًا: التواصل الدوري مع الشرطة لمتابعة تطورات القضية وتقديم أي مؤشرات أو معلومات جديدة.

•مساعدة في التحقيق: التعاون الفعال مع الشرطة في أعمال التحقيق وتقديم أي معلومات ودعم مطلوبين.

الخطوة الرابعة: البحث عن مؤسسة أمنية متخصصة للمساعدة في تجميد الأموال المسروقة من خلال سلسلة الأموال في تبادلات ذات الصلة

  1. اتصل بمؤسسة أمنية متخصصة

•المساعدة المهنية: اتصل بشركة أمان سلسلة الكتل أو مؤسسة أمان محترفة واطلب مساعدتهم. يمكن للمؤسسات المهنية تقديم الدعم التقني ومساعدة في تتبع وتحليل تدفق الأموال المسروقة.

• تتبع الأموال: باستخدام أدوات تحليل سلسلة الكتل المهنية، تتبع مسارات تدفق الأموال المسروقة، وتحديد تبادلات تدفق الأموال وعناوين الوصول النهائية.

2、طلب تبادل تجميد الأموال

• الاتصال بالتبادل: الاتصال بالتبادل ذي الصلة الذي تتجه إليه أموال السرقة وتقديم سجلات تداول مفصلة وأدلة، مطالبة منهم بالمساعدة في تجميد الأموال المسروقة.

• تقديم الأدلة: قدم إلى التبادل إشعار الشرطة ، وسجلات التداول ، وتقرير التحليل لإثبات أن الأموال هي أصول مسروقة وطلب تعاون التبادل في تجميدها.

• البقاء على اتصال: البقاء على اتصال مع تبادل العملات بانتظام، ومتابعة تطورات معالجة الأموال المجمدة، وضمان استعادة الأصول المسروقة في أقرب وقت ممكن.

فريق الأمان لمحفظة OKX Web3: عندما يتم سرقة أصول محفظة مستخدمي سلسلة الكتل ، قد يكون هناك قيود على التدابير الوقائية ، نظرًا للطبيعة اللامركزية وعدم القابلية للتغيير في سلسلة الكتل ، حيث يكون عادةً من المستحيل استرداد المعاملة بمجرد تأكيدها. فيما يلي بعض التدابير الوقائية الممكنة:

  1. اتخذ إجراء فورياً
  1. تحليل أسباب السرقة

• إذا تم منح الإذن إلى عنوان هاكر ، فيجب إلغاء الإذن على الفور في منصة الإذن.

• إذا تم تسريب المفتاح الخاص ، فسيتعين إجراء فحص أمني شامل لتحديد سبب تسريب المفتاح الخاص ، وإعادة تثبيت النظام ثم تغيير المحفظة.

  1. إنقاذ الأصول

• إذا كان هناك جزء من الأصول التي لم تنقل بعد من المحفظة أو الأصول التي تمتلكها في مشروع ديفي، يمكن إجراء عملية استرداد الأصول لتقليل الخسارة.

  1. تتبع تدفق الأموال

• يمكن البحث عن قبعة بيضاء أو أعضاء في مجتمع الأمان لمراقبة اتجاهات الأموال معًا ، وإذا تم الكشف عن تدفقها إلى منصة التداول ، فيمكن تقديم طلب لتجميد حسابها.

ثانيا، الإبلاغ إلى الجهات المعنية

1)تقديم رد فعل لخدمة عملاء المحفظة حول هذه المشكلة

2)الإبلاغ عن السرقة إلى الشرطة وتقديم جميع المعلومات ذات الصلة. يمكن أن تساعد هذه المعلومات المستخدم في تجميد حساب تبادل عند اكتشاف تحويل الأموال إلى تبادل.

ثالثا، البحث عن مساعدة من مجتمع بلوكشين

1)نشر الإعلان على وسائل التواصل الاجتماعي المتعلقة بسلسلة الكتل مثل تويتر، وفي بعض الأحيان يساعد المجتمع في تتبع ومنع تدفق الأموال المسروقة.

  1. توفير مكافأة مربحة لتحفيز القبعات البيضاء أو أعضاء المجتمع للمساعدة في استعادة الأصول.

أربعة، الوقاية

  1. القيام بتعليم وتدريب ودراسة، وتعلم المزيد عن كيفية حماية نفسك من المستقبل هجمات المعرفة.

2)استخدام المحفظة الباردة، وتخزين معظم الأصول في محفظة غير متصلة بالإنترنت.

3)المفتاح السري للنسخ الاحتياطي

على الرغم من أن خصائص تكنولوجيا سلسلة الكتل تجعل استرداد الأصول المسروقة أمرًا صعبًا للغاية، إلا أن الإجراء السريع واتخاذ مجموعة متنوعة من التدابير الوقائية تساعد على تقليل الخسائر إلى أقصى حد والوقاية من المخاطر المستقبلية.

أخيرًا، شكرًا لكم على قراءة العدد 06 من قسم “النشرة الخاصة بالأمان” في محفظة OKX Web3، سنقوم في العدد الأخير بتجميع محتوى سلسلة “النشرة الخاصة بالأمان”، كإغلاق لهذه السلسلة، لن يكون هناك فقط حالات واقعية وتحديد للمخاطر، بل ستكون هناك أيضًا معلومات عملية للأمان. ترقبوا كل جديد!

تنصل من المسؤولية:

هذا المقال مقدم للإشارة فقط، ولا يهدف هذا المقال إلى (i) تقديم المشورة الاستثمارية أو التوصية بالاستثمار؛ (ii) تقديم عروض أو دعاية لشراء أو بيع أو الاحتفاظ بالأصول الرقمية؛ أو (iii) تقديم المشورة المالية أو المحاسبية أو القانونية أو الضريبية. تنطوي امتلاك الأصول الرقمية (بما في ذلك العملات المستقرة والأصول غير القابلة للاستبدال) على مخاطر عالية وقد يتم تقلبها بشدة أو حتى أصبحت بلا قيمة. يجب أن تأخذ في الاعتبار وفقاً للظروف المالية الخاصة بك ما إذا كان تداول أو الاحتفاظ بالأصول الرقمية مناسبًا لك. يرجى مسؤولية فهم والامتثال للقوانين واللوائح المعمول بها المحلية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت